Схема: Условие: Никакого BGP. ЛинкМиАп использует статические маршруты к провайдерам.
На маршрутизаторе msk-arbat-gw1 настроена PBR: HTTP-трафик должен идти через провайдера Филькин Сертификат, а трафик из сети 10.0.2.0 должен идти через Балаган Телеком.
Указанный трафик передается правильно, но не маршрутизируется остальной трафик из локальной сети, который должен передаваться через провайдера Балаган Телеком.
Задание:
Исправить настройки таким образом, чтобы они соответствовали условиям.
Конфигурация:
hostname msk-arbat-gw1
interface Loopback1
ip address 10.0.1.1 255.255.255.0
ip nat inside
!
interface Loopback2
ip address 10.0.2.1 255.255.255.0
ip nat inside
!
interface FastEthernet0/0
description Balagan_Telecom_Internet
ip address 101.0.0.2 255.255.255.252
ip nat outside
duplex auto
speed auto
!
interface FastEthernet0/1
description Philkin_Certificate_Internet
ip address 102.0.0.2 255.255.255.252
ip nat outside
speed 100
full-duplex
!
!
ip access-list extended LAN
permit ip 10.0.1.0 0.0.0.255 any
permit ip 10.0.2.0 0.0.0.255 any
!
route-map BALAGAN permit 10
match ip address LAN
match interface FastEthernet0/0
route-map PH_CERT permit 10
match ip address LAN
match interface FastEthernet0/1
!
ip nat inside source route-map BALAGAN interface Fa0/0 overload
ip nat inside source route-map PH_CERT interface Fa0/1 overload
!
ip access-list extended HTTP
permit tcp any any eq 80
!
ip access-list extended LAN2
permit ip 10.0.2.0 0.0.0.255 any
!
route-map PBR permit 10
match ip address HTTP
set ip next-hop 102.0.0.1
route-map PBR permit 20
match ip address LAN2
set ip next-hop 101.0.0.1
!
ip local policy route-map PBR
Ответ будет позже.
Ещё статьи

Задача №7.4
Схема: «GRE_over_IPSec»Конфигурация: «GRE_over_IPSec»Задание:Изменить исходную конфигурацию GRE over IPSec и настроить GRE over IPsec без использования crypto-map.Ответ
27 февраля 2013

linkmeup ⑨ лет
Каждый год 22 декабря мы заглядываем на хабр, чтобы убедиться, что это был действительно 2011-й и удивлённо посмотреть друг на друга. Начало этого года, мы, как и многие коллеги по ...
22 декабря 2020

Ответ к задаче №6.1
Задача 6.1На spb-vsl-gw1:spb-vsl-gw1(config)# int f1/1spb-vsl-gw1(config-if)# ip ospf hello-interval 3spb-vsl-gw1(config-if)# ip ospf dead-interval 12На spb-ozerki-gw1:spb-ozerki-gw1(config)# int f0/24spb-ozerki-gw1(config-if)# ip ospf hello-interval 3spb-ozerki-gw1(config-if)# ip ospf dead-interval 12
29 октября 2012
2 коментария
Добрый день, Николай.
Мне бы тоже хотелось бы написать продолжение этой темы, но пока нет подходящего материала.
Сама утилита scapy использовалась и в других моих статья — про атаки на протоколы OSPF и HSRP.
А так, из последнего — сейчас у редактора на обработке находится статья про IPsec.
Обычно происходит как — или в процессе работы или в процессе обучения, попадается интересная тема, по которой проходит небольшое исследование, и в итоге появляется новая статья.
Иногда тему для нового материала подсказывают читатели 🙂
1)
ip route 0.0.0.0 0.0.0.0 101.0.0.1
!
route-map PBR permit 30
2)
route-map PBR permit 30
set ip next-hop 101.0.0.1
3)
no route-map PBR permit 20
!
ip route 0.0.0.0 0.0.0.0 101.0.0.1